信息安全论文14694

信息安全论文14694

ID:15212991

大小:496.00 KB

页数:5页

时间:2018-08-02

信息安全论文14694_第1页
信息安全论文14694_第2页
信息安全论文14694_第3页
信息安全论文14694_第4页
信息安全论文14694_第5页
资源描述:

《信息安全论文14694》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、课程作业任务书课程名称:信息安全项目名称:用网络嗅探软件监听http报文实验时间:2013.12.23~2014.01.10实验班级:10计师完成人:朱裕峰计算机科学学院宿舍实验室二〇一四年1月5日5广东技术师范学院实验报告学院:计算机学院专业:10计师班级:成绩:姓名:朱裕峰学号:06组别:组员:实验地点:宿舍实验日期:2014-1-5指导教师签名:预习情况操作情况考勤情况数据处理情况实验二项目名称:HTTP协议分析实验1.实验目的和要求1.掌握HTTP协议获取网页的流程;2.了解HTTP请求报文和响应报文的格式并进行简单的报文分析;3.了解确立通信的三次握手。2.

2、实验内容1.设置Wireshark过滤器,捕抓HTTP和TCP协议报文;2.分析HTTP工作流程。3.主要仪器设备1.PC机、Windows操作系统;2.Wincap、Wireshark;3.360浏览器。4.实验原理、步骤4.1HTTP工作原理HTTP协议采用C/S(Client/Server,客户/服务器)工作模式。在该模式中,信息资源以页面(网页或Web页)的形式存储在Web服务器(Server)中;用户查询信息时执行一个简单的客户端程序,简称为客户程序(Client,也称为浏览器Browser程序)。客户向服务器请求服务时,只需传送请求方法和路径。Client

3、向Server发出请求,Server根据Client的请求内容,将保存在Server中的某个页面返回给Client。Client接收到页面后对其进行解释,最终将图片、文字、声音等画面呈现在用户面前。在上述传输过程中基本上就是一次HTTP协议工作过程。Client向Server的请求方法有GET、HEAD、POST、PUT、DELETE、OVHONS、TRACE等,每种方法规定了客户与服务器联系的类型不同。概括的讲,上述Web浏览器向WWW服务器请求页面的过程需经过以下几个步骤:(1)用户打开浏览器在地址栏输入网页的URL(UniformResourceLocation

4、5,统一资源定位器,俗称网址。其格式为:“协议://主机名(或IP地址)[:端口号],路径/文件名”,若输入的网址是不完整的URL,浏览器将按照缺省情况自动补全,此时采用默认端口号80,缺省请求服务器的默认主页。(2)浏览器首先向DNS服务器(域名服务器,就是我们在对主机进行网络配置时输入的DNS地址,如广州电信DNS服务器地址为202.96.134.33)发出域名解析请求。要求把www.gdin.edu.cn解析为它所对应的IP地址。DNS进行查询后,向浏览器回送应答。如www.gdin.edu.cn对应的IP地址为59.42.177.230。(3)在获取www.g

5、din.edu.cn的IP地址后,浏览器向主机59.42.177.230的80端口建立TCP连接。(4)连接建立成功后,浏览器发出HTTP请求命令,如:GET/HTPP/1.0(简单的请求,表示请求服务器的默认主页)(5)服务器收到请求后,查看相应资源,若存在,则向浏览器发送响应HTML文件;否则向浏览器报告错误代码。随后服务器关闭本次TCP连接。(6)浏览器收到响应的HTML文件后解释并显示出网页。若包含图片,还要进行TCP连接来获取图片信息。4.1网络监听原理在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或

6、者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想将战果扩大到这个主机所在的整个局域网话,监听往往是他们选择的捷径。很多人认为,在他们认为如果占领了某主机之后那么想进入它的内部网应该是很简单的。其实非也,进入了某主机再想转入它的内部网络里的其它机器也都不是一件容易的事情。因为你除了要拿到他们的口令之外还有就是他们共享的绝对路径,当然了,这个路径的尽头必须是有写的权限了。在这个时候,运行已经被控制的主机上的监听程序就会有大收效。不过却是一件费神的事情,而且还需要当

7、事者有足够的耐心和应变能力。4.2数据包分析(抓包的过程不再赘述)(1)先确立连接:5图中标记的地方即为三次握手确立连接的整个过程。当Web服务器接收到该请求时,服务器检查所请求的资源是否有效,且是否有相应的权限。如果没有问题,则服务器会传回[SYN,ACK]响应信息。客户机收到以后,再会给服务器返回[ACK]确认。由此确立连接。(1)客户机向服务器发送http请求其中,标记的一个为客户机向主机发送http请求,在报文的http层可以看到ta所输入的角色名、用户名和密码。报文的tcp、数据链路层等其他信息不再赘述。51.网络监听原理由于wiresha

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。